A.特別重要信息系統(tǒng)
B.重要信息系統(tǒng)
C.一般信息系統(tǒng)
D.關(guān)鍵信息系統(tǒng)
您可能感興趣的試卷
你可能感興趣的試題
A.定量風(fēng)險分析試圖從財務(wù)數(shù)字上對安全風(fēng)險進(jìn)行評估,得出可以量化的風(fēng)險分析結(jié)果,以度量風(fēng)險的可能性和缺失量
B.定量風(fēng)險分析相比定性風(fēng)險分析能得到準(zhǔn)確的數(shù)值,所以在實際工作中應(yīng)使用定量風(fēng)險分析,而不應(yīng)選擇定性風(fēng)險分析
C.定性風(fēng)險分析過程中,往往需要憑借分析者的經(jīng)驗和直接進(jìn)行,所以分析結(jié)果和風(fēng)險評估團(tuán)隊的素質(zhì)、經(jīng)驗和知識技能密切相關(guān)
D.定性風(fēng)險分析更具主觀性,而定量風(fēng)險分析更具客觀性
A.PP2P
B.L2TP
C.SSL
D.PSEC
操作系統(tǒng)用于管理計算機(jī)資源,控制整個系統(tǒng)運行,是計算機(jī)軟件的基礎(chǔ)。操作系統(tǒng)安全是計算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應(yīng)的安全配置接口。小王新買了一臺計算機(jī),開機(jī)后首先對自帶的Windows操作系統(tǒng)進(jìn)行配置。他的主要操作有:
(1)關(guān)閉不必要的服務(wù)和端口;
(2)在“本地安全策略”重配置賬號策略、本地策略、公鑰策略和IP安全策略;
(3)備份敏感文件,禁止建立空連接,下載最新補?。?br /> (4)關(guān)閉審核策略,開啟口令策略,開啟賬號策略。
這些操作中錯誤的是()
A.操作(1),應(yīng)該關(guān)閉不必要的服務(wù)和所有端口
B.操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰策略
C.操作(3),備份敏感文件會導(dǎo)致這些文件遭到竊取的幾率增加
D.操作(4),應(yīng)該開啟審核策略
A.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了6個能力級別。當(dāng)工程隊伍不能執(zhí)行一個過程域中的基本實踐時,該過程域的過程能力是0級
B.達(dá)到SSE-CMM最高級以后,工程隊伍執(zhí)行同一個過程,每次執(zhí)行的結(jié)果質(zhì)量必須相同
C.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了3個風(fēng)險過程:評價威脅,評價脆弱性,評價影響
D.SSE-CMM強調(diào)系統(tǒng)安全工程與其他工程學(xué)科的區(qū)別性和獨立性
A.風(fēng)險評估方法包括:定性風(fēng)險分析、定量風(fēng)險分析以及半定量風(fēng)險分析
B.定性風(fēng)險分析需要憑借分析者的經(jīng)驗和直覺或者業(yè)界的標(biāo)準(zhǔn)和慣例,因此具有隨意性
C.定量風(fēng)險分析試圖在計算風(fēng)險評估與成本效益分析期間收集的各個組成部分的具體數(shù)字值,因此更具客觀性
D.半定量風(fēng)險分析技術(shù)主要指在風(fēng)險分析過程中綜合使用定性和定量風(fēng)險分析技術(shù)對風(fēng)險要素的賦值方式,實現(xiàn)對風(fēng)險各要素的度量數(shù)值化
最新試題
了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學(xué)的攻擊的概念和攻擊的()。組織機(jī)構(gòu)可采取對相關(guān)人員實施社會工程學(xué)培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好的保護(hù)信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機(jī)構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機(jī)降低社會工程學(xué)攻擊的風(fēng)險。
組織開發(fā)和實施使用()來保護(hù)信息的策略,基于風(fēng)險評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進(jìn)行審計檢查,可以分析系統(tǒng)當(dāng)前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進(jìn)行審計檢查,屬于哪類控制措施()
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
某公司在討論如何確認(rèn)已有的安全措施,對于確認(rèn)已有安全措施,下列選項中描述不正確的是()
在GSM系統(tǒng)中手機(jī)與基站通信時,基站可以對手機(jī)的身份進(jìn)行認(rèn)證,而手機(jī)卻不能對基站的身份進(jìn)行認(rèn)證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進(jìn)行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
當(dāng)使用移動設(shè)備時,應(yīng)特別注意確保()不外泄。移動設(shè)備方針應(yīng)考慮與非保護(hù)環(huán)境移動設(shè)備同時工作時的風(fēng)險。當(dāng)在公共場所、會議室和其他不受保護(hù)的區(qū)域使用移動計算設(shè)施時,要加以小心。應(yīng)采取保護(hù)措施以避免通過這些設(shè)備存儲和處理的信息未授權(quán)的訪問或泄露,如使用()、強制使用密鑰身份驗證信息。要對移動計算設(shè)施進(jìn)行物理保護(hù),以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會議中心和會議室。要為移動計算設(shè)施的被竊或丟失等情況建立一個符合法律,保險和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無人值守,若有可能要以物理的力式鎖起來,或使用()來僅護(hù)設(shè)備。對千使用移動計算設(shè)施的人員要安排培訓(xùn),以提高他們對這種工作方式導(dǎo)致的附加風(fēng)險的意識,并且要實施控制措施。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時通訊可能被攻擊者利用給個人和組織機(jī)構(gòu)帶來新的安全風(fēng)險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時并不需要進(jìn)行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。